close

Вход

Забыли?

вход по аккаунту

?

Шифр

код для вставкиСкачать
Учебный модуль:
Основы информационной
безопасности
Тема 3: Направления
обеспечения
информационной безопасности
Лопухов Виталий Михайлович
к.т.н., доцент
lovimi@mail.ru
1
г.Барнаул, 2014
1
Криптографические средства
инженерно-технической защиты
Вопрос 3.3:
2
Возможности передать свое текстовое
сообщение адресату так, чтобы оно
осталось тайным для посторонних
лиц:
- скрыть сам факт передачи текста;
- скрыть смысл сообщения от
посторонних лиц.
Термин «криптография»
происходит от двух греческих слов:
«криптос» — тайна и «графейн» —
писать, и означает тайнопись.
«Тайнопись» как раз и
подразумевает, что вы скрываете
смысл своего сообщения.
3
Открытое сообщение (A)
Дешифрование
(расшифрование)
Шифрование
(зашифрование)
с помощью криптографических методов
g(B)=A
f(A)=B
Шифрованное сообщение (B),
Криптограмма или шифртекст
4
Государственные стандарты
ГОСТ 28147-89 “Системы обработки информации. Защита
криптографическая. Алгоритм криптографического
преобразования”
ГОСТ Р 34.10-2012 (ГОСТ Р 34.10-2001, ГОСТ Р 34.10-94)
“Информационная технология. Криптографическая
защита информации. Процессы формирования и проверки
электронной цифровой подписи”.
ГОСТ Р 34.11-2012 (ГОСТ Р 34.11-94) “Информационная
технология. Криптографическая защита информации.
Функция хэширования”.
5
Лицензия
Федеральный закон от 04.05.2011 N 99-ФЗ (с изм. от 02.07.2013)
"О лицензировании отдельных видов деятельности"
- Постановление Правительства РФ от 12.04.2012 N 287 "Об утверждении
Положения о лицензировании деятельности по разработке, производству,
реализации и приобретению в целях продажи специальных технических средств,
предназначенных для негласного получения информации"
-
Постановление Правительства РФ от 16.04.2012 N 314 "Об утверждении
Положения о лицензировании деятельности по выявлению электронных
устройств, предназначенных для негласного получения информации (за
исключением случая, если указанная деятельность осуществляется для
обеспечения собственных нужд юридического лица или индивидуального
предпринимателя)«
-
Постановление Правительства РФ от 3 марта 2012 г. N 171
"О лицензировании деятельности по разработке и производству средств защиты
конфиденциальной информации"
-
Постановление Правительства РФ от 3 февраля 2012 г. N 79
"О лицензировании деятельности по технической защите конфиденциальной
информации"
- Признано утратившим силу Постановление Правительства РФ от 23.09.2002 N 691 "Об
утверждении положений о лицензировании отдельных видов деятельности, связанных с
шифровальными (криптографическими) средствами".
6
ПОЛОЖЕНИЕ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПО РАЗРАБОТКЕ,
ПРОИЗВОДСТВУ, РАСПРОСТРАНЕНИЮ ШИФРОВАЛЬНЫХ
(КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ СИСТЕМ И
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С
ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ,
ВЫПОЛНЕНИЮ РАБОТ, ОКАЗАНИЮ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ
ИНФОРМАЦИИ, ТЕХНИЧЕСКОМУ ОБСЛУЖИВАНИЮ ШИФРОВАЛЬНЫХ
(КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ СИСТЕМ И
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С
ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ
(ЗА ИСКЛЮЧЕНИЕМ СЛУЧАЯ, ЕСЛИ ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ
СИСТЕМ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С
ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ,
ОСУЩЕСТВЛЯЕТСЯ ДЛЯ ОБЕСПЕЧЕНИЯ СОБСТВЕННЫХ НУЖД
ЮРИДИЧЕСКОГО ЛИЦА ИЛИ ИНДИВИДУАЛЬНОГО ПРЕДПРИНИМАТЕЛЯ)
Утверждено постановлением Правительства Российской Федерации от 16
апреля 2012 г. N 313
К шифровальным (криптографическим)Вместо
средствам
(средствам криптографической
защиты
ПОЛОЖЕНИЯ
О ЛИЦЕНЗИРОВАНИИ
информации), включая документацию
на эти средства, относятся:
ДЕЯТЕЛЬНОСТИ
ПО РАСПРОСТРАНЕНИЮ
- средства
шифрования
- средства
имитозащиты
- средства
электронной подписи
-
средства кодирования
- ключевые
-
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ)
СРЕДСТВ Утвержденного Постановлением
Правительства РФ от 29 декабря 2007 г. N 957
7
документы
средства изготовления ключевых документов
- аппаратные, программные
и программно-аппаратные шифровальные (криптографические)
Определения
Криптография – дисциплина, включающая принципы,
средства и методы преобразования информации в целях
сокрытия ее содержания, предотвращения ее
неподдающегося обнаружению видоизменения или
несанкционированного использования. Криптография
ограничена преобразованием информации с
использованием одного или более секретных параметров
(например, криптографических переменных) или
соответствующим управлением ключом.
Секретные параметры – константа или ключ, скрываемый
от знания других или известный только определенному
кругу лиц .
8
Аутентификация - процедура установления
подлинности и целостности сообщения;
Средства аутентификации - аппаратные и (или)
программные средства, обеспечивающие создание и
проверку кода аутентификации;
Код аутентификации - данные, используемые для
подтверждения подлинности и контроля
целостности электронных сообщений;
Идентификация – процесс присвоения
уникального идентификатора.
объекту
9
Цели использования
криптографии
Защита конфиденциальности данных
Защита целостности данных
Неотказуемость данных
Аутентичность данных
10
Защита конфиденциальности данных
Если важно сохранение конфиденциальности данных,
например в случае особенно конфиденциальной информации,
должны применяться защитные меры в виде шифрования
информации для хранения и ее передачи по сетям. Решение о
применении шифрования должно приниматься с учетом:
- соответствующих законодательных и обязательных требований;
- требований, установленных при управлении ключами и
трудностей, которые придется преодолевать для обеспечения
действительного улучшения безопасности без создания новых
уязвимостей;
- пригодности соответствующих технических средств
шифрования, используемых для ситуации
развертывания и
требуемого уровня защиты.
11
Защита целостности данных
Для защиты информации в памяти или предназначенной для передачи
и сохранения целостности хранимых или обрабатываемых данных
должны быть применены хэш-функции, цифровые подписи и/или
другие защитные меры по обеспечению целостности. Защитные меры
по обеспечению целостности данных (например использование так
называемых кодов аутентификации сообщений) предоставляют защиту
от случайного или намеренного изменения содержания, добавления или
исключения информации. Цифровые подписи могут обеспечивать не
только подобную защиту целостности сообщений, но имеют свойства,
позволяющие делать невозможным изменение смысла передаваемой
информации. Решение использовать цифровые подписи и другие
защитные меры целостности должны быть приняты с учетом:
- соответствующих законодательных и обязательных требований;
- инфраструктуры открытых ключей;
- требований к управлению ключами и трудностей, которые
придется преодолевать для реального усовершенствования
безопасности без создания новых уязвимостей.
12
Неотказуемость данных
Методы криптографии (например на основе
использования цифровых подписей) могут быть
применены для подтверждения отправки, передачи,
доставки, уведомления о приеме, например сообщений
или протоколов связи.
Аутентичность данных
Для обеспечения аутентичности данных, организация
может использовать цифровую подпись для
подтверждения подлинности данных. Такая
необходимость может возникнуть при ссылке на данные
источников третьей стороны или если в точности
справочных данных заинтересована большая группа лиц.
Для подтверждения того, что данные поступают от
13
определенного лица могут также применяться
цифровые подписи.
Методы шифрования данных
С использованием специальных Использование методов шифрования
программных средств для
для передачи сообщений не
передачи электронных
электронным путем
сообщений
14
Схема ассиметричного алгоритма шифрования
15
Схема симметричного алгоритма шифрования
16
Управление ключами
Инфраструктура открытых ключей (PKI Public Key Infrastructure) — набор
сервисов и компонентов, используемых
для управления жизненным циклом
цифровых сертификатов и ключевых
носителей.
KeySecure k460 — устройство для
централизованного управления
ключами на предприятии
(Enterprise Key Management,
EKM).
17
Хеш-функция
•
18
Методы шифрования
•
•
-
Шифры замены:
Шифр простой однобуквенной замены;
Шифр Цезаря;
Лозунговый шифр;
Шифры разнозначной замены;
Шифры многозначной замены;
Другие.
Шифры перестановки:
Шифр маршрутной перестановки;
Шифр вертикальной перестановки;
Шифр – поворотная решетка;
Шифр Сцитала;
Другие.
иные методы.
19
Шифр простой однобуквенной замены
Ключ
шифра
замены
Пример
Зашифрованное сообщение:
Фцин бносжоц одхолявьрххоц мгърхы
20
Шифр простой однобуквенной замены
(задание)
Ъцн отьрегржта тоэхкръ, г щрэоьрв мхгхцръ
21
Шифр Цезаря
Вторая строка ключа Лозунгового шифра
п у т е ш с в н и к а б в г д ж з л м о р……….
22
Шифр многозначной замены
23
Книжный шифр
Алексей Николаевич Толстой
Золотой ключик, или приключения Буратино
Столяру Джузеппе попалось под руку полено, которое пищало
человеческим голосом.
Давным-давно в городке на берегу Средиземного моря жил
старый столяр Джузеппе, по прозванию Сизый Нос.
Однажды ему попалось под руку полено, обыкновенное полено
для топки очага в зимнее время.
— Неплохая вещь, — сказал сам себе Джузеппе, — можно
смастерить из него что-нибудь вроде ножки для стола…
Джузеппе надел очки, обмотанные бечёвкой, — так как очки
были тоже старые, — повертел в руке полено и начал его тесать
топориком.
Но только он начал тесать, чей-то необыкновенно тоненький
голосок пропищал:
— Ой-ой, потише, пожалуйста!
Таблица - слово
Джузеппе сдвинул очки на кончик носа, стал оглядывать
мастерскую, — никого…
Он заглянул под верстак, — никого…
Он посмотрел в корзине со стружками, — никого…
Он высунул голову за дверь, — никого на улице…
«Неужели мне почудилось? — подумал Джузеппе. — Кто бы это
мог пищать?..»
Он опять взял топорик и опять, — только ударил по полену…
— Ой, больно же, говорю! — завыл тоненький голосок.
24
Шифр разнозначной замены
Закрытое сообщение: 460543
а
б
460
5
…
и
к
60
43
…
р
3
…
ф
54
…
ш
4
…
25
А. Конан Дойл, «Пляшущие человечки»
1
2
3
4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19
26
Э. По, «Золотой жук»
27
……………………………
Принципы разгадки пергамента
1) Буквы английского алфавита по частоте
появления (в нисходящем порядке ): e, а, о, i, d,
h, n, r, s, t, u, у, с, f, g, I, m, w, b, k, p, q, x, z…
2) Встречается ли символ дважды подряд, так как
в
английском языке буква е часто
удваивается, например, в словах meet, fleet,
speed, seen, seed, been, agree, и т. д.
3) Самое частое слово в английском языке —
определенный
артикль the.
28
Методы шифрования
•
•
-
Шифры замены:
Шифр простой однобуквенной замены;
Шифр Цезаря;
Лозунговый шифр;
Шифры разнозначной замены;
Шифры многозначной замены;
Другие.
Шифры перестановки:
Шифр маршрутной перестановки;
Шифр вертикальной перестановки;
Шифр – поворотная решетка;
Шифр Сцитала;
Другие.
иные методы.
29
Шифр перестановки
n – длина текста;
ik – номер места шифртекста, на которое
попадает k-я буква исходного сообщения
при выбранном преобразовании.
ПРИМЕР
М О
С К В
К О
С В М А
ЗАДАНИЕ: НЧЕИУК
А
30
Шифр маршрутной перестановки
ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ
МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
Задание: используйте прямоугольник 4 строки 8 столбцов.
Шифрование: вписывать с левого верхнего угла
поочередно слева направо и справа налево
Расшифрование: выписывать по вертикали, начиная с
верхнего правого угла поочередно сверху вниз и снизу
вверх
Шифртекст:
ЕМОЕПГУСВНООЙНАИЩЧММЕЫАЫТЛТШЬИОО
31
Ответ задания по шифру маршрутной перестановки
ЕМОЕПГУСВНООЙНАИЩЧММЕЫАЫТЛТШЬИОО
О
Т
Ы
Щ
И
В
С
Е
О
Л
А
Ч
А
Н
У
М
И
Т
Ы
М
Н
О
Г
О
Ь
Ш
Е
М
Й
О
П
Е
ОТЫЩИВСЕМУНАЧАЛОИТЫМНОГОЕПОЙМЕШЬ
32
Шифр «Сцитала» («Скитала»)
| | | | | | |
| |Э|Т|О|Ш|И|
|__| Ф | Р | Д | Р | Е |__
|В|Н|Е|Й |С|
|
|П|А|Р|Т|Ы |
|
| | | | |
| |
НАСТУПАЙТЕ
НУТАПЕСА_ТЙ
33
Шифр
«Поворотная решетка»
ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТ
НЫМСЛУЧАЕМШИФРАМАРШРУТ
НОЙПЕРЕСТАНОВКИ
1
2
3
4
34
Шифр вертикальной перестановки» (ШВП)
ВОТПРИМЕРШИФРАВЕРТИКАЛЬНОЙПЕРЕСТАНОВ
КИ
Ключ: 5 1 4 7 2 6 3
ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПНПИТОТ35
Шифр вертикальной
перестановки» (задание)
Ключ:254163
Зашифрованное выражение
Бивбыгомьчаеойинечнчки,амл_отоозодьттйлмян
атаысещкдуо_
36
37
Ключ ШВП – слово-лозунг
Задание: ШВП с ключом «ЗЕМЛЯ».
Зашифрованное сообщение:
ВКВТИААИЕОРЯСИЕСТНТ_
38
39
Взлом шифров
ПОДХОДЫ:
- определить ключ и затем найти исходное
сообщение расшифрованием
- найти исходное сообщение без определения
ключа (вскрытие шифра )
Взломайте зашифрованное сообщение шифром
перестановки: АОГР
Варианты взлома:
КАЗНИТЬ.-НЕЛЬЗЯ-ПОМИЛОВАТЬ. и
КАЗНИТЬ-НЕЛЬЗЯ.-ПОМИЛОВАТЬ
40
Использование криптографии
-
ЭЦП (электронная цифровая подпись)
Передача сообщений
Хранение конфиденциальных данных
VPN (виртуальная частная сеть)
41
Электронная цифровая подпись (ЭЦП)
Федеральный закон от 10.01.2002 № 1-ФЗ (действовал до
01.07.2013)
"Об электронной цифровой подписи" (принят ГД ФС РФ
13.12.2001)
электронная цифровая подпись - реквизит электронного
документа, предназначенный для защиты данного электронного
документа
от
подделки,
полученный
в
результате
криптографического
преобразования
информации
с
использованием закрытого ключа электронной цифровой
подписи и позволяющий идентифицировать владельца
сертификата ключа подписи, а также установить отсутствие
искажения информации в электронном документе;
Федеральный закон от 6.04.11 № 63-ФЗ "Об электронной
подписи"
(с изм. 02.07.13)
электронная подпись - информация в электронной форме, которая
присоединена к другой информации в электронной форме
(подписываемой информации) или иным образом связана с такой
информацией и которая используется для определения лица,
подписывающего информацию;
46
Применение ЭЦП
1) Декларирование товаров и услуг(таможенные
декларации);
2) Регистрация сделок по объектам недвижимости;
3) Использование в банковских системах
4) Электронная торговля и госзаказы
5) Контроль исполнения государственного бюджета;
6) В системах обращения к органам власти
7) Для обязательной
отчетности перед
государственными
учреждениями
8) Организация юридически
значимого электронного
документооборота
47
Процесс обмена сообщением с использованием ЭЦП между
пользователями
48
Pretty
Good
Privacy
49
50
51
52
53
Процесс шифрования документации позволяет:
Получить полную гарантию недоступности важной информации
для злоумышленника, в том числе и при потере носителя;
Реализовать простые процедуры транспортировки носителей с
информацией.
Шифрование данных не устраняет
Таких угроз, как потеря
информации в случае порчи
носителя или ее утечки в случае
получения пользователем
доступа к ней
54
Шифрование –
одно из
средств
защиты
информации на
носителях
информации
55
Примеры программ, используемых
для шифрования сообщений и передачи
зашифрованных сообщений
-
Crypto;
Crypt4Free;
SBox;
TrueCrypt;
Kruptos 2.0;
Fox Secret 1.00;
WinCrypto;
SecExMail –Home Edition;
Тайный Фотоагент – шифровальщик;
FileBarricader 2006;
Signature995;
Eisoo AnyEncrypt Standard Edition;
Specify Cryptainer Volume Details;
Иные программы.
56
Примеры программ,
используемых
для шифрования сообщений и
передачи
зашифрованных сообщений
- PGP (Pretty Good Privacy)
- Polar Crypto Light Free
- WISeCrypt
- Crypto text
- Advanced Hash Calculator
- Crypto Composer
- WinRar
- Крипто-Про
- КриптЭК
- Криптон
- Microsoft Office
57
Программное обеспечение
File Encryption XP :позволяет шифровать выбранные файлы с помощью
алгоритма Blowfish. Пароль для доступа к зашифрованным данным хранится
внутри зашифрованного архива, благодаря чему взломать
его практически невозможно.
58
CryptoExpert 8.12: Программа CryptoExpert предназначена для
шифрования вашей личной информации от посторонних глаз. Принцип
работы программы достаточно прост - программа создает файл-контейнер,
представляющий собой виртуальный зашифрованный диск, с которым можно
работать, как с самым
обычным жестким диском.
59
Universal Shield 4.6 это утилита для защиты и шифрования файлов.
Позволяет зашифровать, скрыть файлы, папки,
диски и установить дополнительные права на
доступ.
Easy Crypter 2012
надежная и удобная программа,
которая позволяет
шифровать/расшифровать один
или несколько файлов, а также
работать с текстами.
60
Путь к файлу
предназначенному к
шифрованию.
Путь и имя файла под
которым будет
сохранен
зашифрованный
файл.
Пароль вводимый
пользователем для
шифрования информации.
61
62
63
Криптографические машины
Шифр реализовывался с помощью
специального устройства
в виде цилиндра, которое
назвали “шифратором Джефферсона”.
Немецкая криптомашина Lorenz
использовалась во время
Второй мировой войны для
шифрования самых секретных сообщений
64
Криптографические машины
Роторная шифровальная машина Энигма,
разные модификации которой
использовались германскими войсками с
конца 1920-х годов до конца
Второй мировой войны
Непосредственной предшественницей
современных криптографических
машин была роторная
машина, изобретенная
американцем Эдвардом Хепберном в 1917
году и названная впоследствии
“Энигмой” (в переводе “загадка”)
65
66
Безопасность беспроводных сетей
При построении локальных сетей и особенно при использовании
беспроводных технологий передачи данных особое внимание уделяется
безопасности и защите информации. Это связано с тем, что данные в таких
сетях передаются в среде доступной для прослушивания потенциальными
недоброжелателями. Вопрос безопасности является, пожалуй, одним из
решающих аспектов при принятии решения о развертывании беспроводных
сегментов локальный сетей.
Основными уязвимостями беспроводных сетей являются:
1) Неавторизованный доступ к беспроводной сети — при отсутствии
соответствующей защиты злоумышленнику, имеющему ноутбук с
беспроводным адаптером, достаточно попасть в радиус действия АР для
подключения к сети организации;
2) Прослушивание беспроводной сети (sniffing) — при отсутствии
шифрования, передаваемая с помощью радиосигналов информация
может быть легко перехвачена.
66
67
Способы защиты беспроводной сети:
Шифрование
Фильтрация по MAC-адресам
Скрытие SSID (англ. Service Set IDentifier)
VPN (Virtual Private Network)
67
68
Фильтрация по MAC-адресам
Достаточно эффективен такой способ защиты локальных сетей, как
фильтрация доступа по MAC-адресам. MAC-адрес – это уникальный
номер сетевого интерфейса (сетевой карты). Таким образом, зная заранее
MAC-адреса доверенных устройств, можно настроить защиту
беспроводной сети. Однако, поскольку на современном сетевом
оборудовании можно менять заводской MAC-адрес, этот способ защиты
информации в сети может оказаться неэффективным. Ведь если
злоумышленник каким-то образом получит доступ к доверенному
устройству, он может скопировать его MAC-адрес, и, в дальнейшем,
использовать его для проникновения в сеть с любого другого устройства
(если оно, конечно, поддерживает смену MAC-адреса). Тем не менее,
этот способ можно использовать в дополнении с другими, и тем самым
усилить защиту беспроводной сети.
68
Защита Wi-Fi сетей
Типы шифрования:
- Wired Equivalent Privacy
(WEP)
- WPA и WPA2 (Wi-Fi
Protected Access)
69
Защита Wi-Fi сетей
Wired Equivalent Privacy (WEP) – алгоритм
для обеспечения безопасности сетей Wi-Fi.
Ключи имеют длину 40 и 104 бита;
Технология является устаревшей;
Ее взлом может быть осуществлен всего за
несколько минут
70
Защита Wi-Fi сетей
WPA и WPA2 (Wi-Fi Protected Access) –
представляет собой обновленную
программу сертификации устройств
беспроводной связи.
Замена технологии WEP;
Усиленная безопасность данных;
Ужесточенный контроль доступа к
беспроводным сетям
Совместимость между множеством
71
беспроводных устройств как на
аппаратном уровне, так и на программном
Защита Wi-Fi сетей
Большинство беспроводных сетей главная цель для
злоумышленников.
Всегда изменяйте пароль заводской
настройки на более сложный, который не
просто угадать;
Измените заводскую настройку SSID –
Service Set Identifier (имя сети);
Установите свою точку доступа так, чтобы
не широковещательно передавать SSID;
Следует отключить автосоединение;
Необходимо создавать закрытые сети;
Всегда стоит выключать свою линию,
72
если вы не пользуетесь ею долгое время.
73
Скрытие SSID (англ. Service Set IDentifier)
Для того, чтобы что-то взломать, это что-то нужно увидеть или по
крайней мере знать о его существовании. И если для защиты
локальной сети такой способ плохо подходит, то для защиты
беспроводных сетей это довольно красивый выход. Дело в том, что
по умолчанию точка доступа постоянно транслирует свой SSID –
идентификатор беспроводной сети. Именно этот идентификатор
замечает сетевая карта вашего ноутбука или коммуникатора, когда
на нем появляется сообщение о том, что обнаружена новая
беспроводная сеть. Несмотря на то, что отмена трансляции SSID не
делает обнаружение Wi-Fi сетей в принципе невозможным,
злоумышленнику будет гораздо труднее ее обнаружить и еще
труднее – подключиться к такой сети. Впрочем, у такого способа
защиты информации в сетях есть и определенные недостатки: при
подключении новых устройств к существующей беспроводной сети
потребуется ввести название сети вручную.
73
VPN (англ. Virtual Private Network - виртуальная
частная сеть)
-технология, позволяющая обеспечить одно или
несколько сетевых соединений (логическую сеть)
поверх другой сети (например Интернет). То есть,
другими словами, технология позволяет объединить
удаленные компьютеры в единую сеть, используя
только Интернет соединение без необходимости
прокладывать кабель, в этом случае все
пользователи работают так, как будто их
компьютеры находятся в пределах единой
локальной сети.
VPN может обеспечивать соединения трёх видов:
узел-узел
узел-сеть
сеть-сеть
74
74
полная независимость от взаимного расположение
офисов и сотрудников предприятия;
получение защищенного канала связи по цене доступа
в Интернет, что в несколько раз дешевле выделенных
линий, что связано с затратами на кабель,
сетеобразующее оборудование и их обслуживание;
при установке VPN между несколькими сетями не
требуется изменять топологию сетей, что также
обеспечивает значительную экономию;
обеспечивается масштабирование, поскольку VPN не
создает проблем сети;
полная защищенность канала;
открытые интерфейсы позволяют интегрировать вашу
сеть с другими программными продуктами и бизнесприложениями.
75
75
сравнительно низкая надежность. В сравнении с
выделенными линиями виртуальные частные сети
менее надежны, однако в 5-10, а иногда и в 20 раз
дешевле.
увеличение потребляемого Интернет трафика. Это
связано с непосредственной реализацией VPN –
все данные передаются через Интернет.
возможные простои в работе. В силу того, что
услуга VPN предоставляется и поддерживается
внешним оператором, могут возникать проблемы
со скоростью соединения и простоями в работе,
связанными с возможными техническими
проблемами провайдера.
76
76
Mainframe
Центральная
сеть
Сеть 1
Сеть 2
Частные
каналы
предприятия
Сеть 3
Частная сеть с собственными территориальными каналами
77
77
Mainframe
Центральная
сеть
Сеть
2
Сеть 1
Потоки данных
предприятия
через Internet
Сеть 3
78
Организация глобальных связей предприятия через публичную сеть
78
Mainframe
Центральная
сеть
Сеть 2
Арендуемые
каналы
Сеть 1
TDM-транк
Сеть
TDM
Каналы, арендуемые
другим
преприятиями
Сеть 3
Виртуальная частная сеть на арендованных каналах
79
79
80
80
81
81
IPSec (IP security) — часто используется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался
совместными усилиями нескольких компаний,
включая Microsoft.
PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
L2TP (Layer 2 Tunnelling Protocol) — используется в
продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).
OpenVPN SSL VPN с открытым исходным кодом,
поддерживает режимы PPP, bridge, point-to-point, multiclient server
Hamachi — программа для создания одноранговой VPNсети.
82
82
IPSec позволяет строить защищенные логические
соединения – туннели.
Логическое соединение IPSec:
•Относится к определенному классу трафика (селектор
– IP-адрес отправителя и получателя, порты
отправителя и получателя)
•Определяет процедуру обработки для защиты данного
класса трафика (обеспечение целостности или
конфиденциальности, туннельный режим или
транспортный) и криптографический материал
•Не фиксирует маршрут
•Требует предварительного конфигурирования
83
83
Степень безопасности IP VPN
на основе IPSec
Трафик пользователей передается по общей
инфраструктуре
Трафик разных VPN не изолируется, в
таблицах маршрутизации содержится
информация о чужих сетях
Различные VPN не могут иметь независимое
адресное пространство (даже при наличии
NAT)
Магистральная разделяемая сеть не
защищена от атак типа DDoS
Моделирование изолированности трафика
отдельных VPN достигается за счет
шифрования
84
84
на базе оборудования установленного на
территории заказчика (Customer Premises
Equipment, CPE)
средствами собственной инфраструктуры
провайдера (network-based VPN) –
(аутсорсинг услуг VPN, провайдерская схема)
Аутсорсинг VPN дает возможность
провайдерам, кроме оказания основного
набора услуг, предоставление
дополнительных централизованных сервисов
(контроль за работой сети, аутсорсинг
приложений)
85
85
86
86
87
88
89
Документ
Категория
Презентации по информатике
Просмотров
167
Размер файла
13 345 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа